Fonctionnalités de protection de l'IA

Fonctionnalités de protection de l'IA

Partager le post

Les fonctions d'IA telles que l'apprentissage automatique et les services gérés sécurisent les environnements distribués. F5 a introduit de nouvelles fonctionnalités de sécurité qui offrent une protection et un contrôle complets lors de la gestion des applications et des API sur site, dans le cloud et en périphérie.

Le portefeuille de sécurité cloud de F5 permet la détection avancée des points de terminaison et des anomalies de l'API, la télémétrie et l'analyse du comportement grâce à l'apprentissage automatique avancé. Les clients F5 peuvent désormais améliorer leur posture de sécurité grâce à un moteur d'analyse en constante amélioration et à une application unifiée des politiques. Ces fonctionnalités permettent une communication sécurisée d'application à application via des API validées et surveillées. Cela réduit le temps dont disposent les équipes de sécurité pour corriger les faux positifs et accélère la fourniture de nouveaux services. Les améliorations, ainsi que de nouvelles offres de services gérés pour les entreprises et les fournisseurs de services, font partie des services cloud distribués F5, lancés en 2022 et soutenus par le lancement récent de solutions de mise en réseau multi-cloud.

Les environnements distribués en plein essor

Les innovations arrivent à un moment où les entreprises utilisent de plus en plus des solutions hybrides. Selon le rapport 2023 sur l'état de la stratégie d'application (SOAS) de F5, 85 % des personnes interrogées déploient des applications et des API dans des environnements distribués qui couvrent plusieurs clouds publics, sur site et en périphérie. Plus de 20 % des personnes interrogées exploitent des applications et des API dans six environnements différents. Dans le même temps, les équipes de sécurité ont du mal à fournir une protection et une visibilité cohérentes à une surface d'attaque en pleine expansion.

"Les applications et les API sont les éléments constitutifs des solutions numériques que nous utilisons tous pour travailler, effectuer des opérations bancaires, faire des achats, utiliser les soins de santé, voyager et jouer", a déclaré Kara Sprague, vice-présidente exécutive et directrice des produits chez F5. "Ces offres ne sont aussi sécurisées que l'application ou l'API la plus vulnérable. Nos solutions de sécurité sont très efficaces grâce à des options de profilage et de déploiement sophistiquées qui incluent SaaS, des progiciels, des appliances matérielles et des services gérés. Désormais, nous simplifions davantage la sécurité des applications et des API. Cela permet aux clients d'accélérer l'innovation numérique avec la tranquillité d'esprit d'une protection complète, quelle que soit la manière dont leurs applications sont construites ou où elles résident.

Amélioration de la sécurité des API

Les offres de F5 répondent aux besoins des entreprises pour fournir des capacités de sécurité dans le cloud public et en tant que service. Contrairement aux fournisseurs proposant des produits de sécurité API purs, F5 propose la découverte automatique des API, l'application des politiques et la détection des anomalies dans le cadre d'un service WAAP unifié. Cela simplifie les opérations et l'application via une console unique pour protéger les applications et les API.

Étant donné que les contrôles statiques basés sur les signatures sont insuffisants pour protéger les terminaux API en raison de la dynamique élevée, F5 Distributed Cloud API Security tire parti de l'apprentissage automatique optimisé pour la découverte automatique des API, la découverte des menaces et l'application des schémas. En observant des modèles de comportement normaux sur tous les terminaux, le moteur d'analyse avancé de F5 aide à détecter les anomalies et à affiner les schémas d'API pour améliorer la sécurité. De plus, F5 prend en charge l'identification des jetons pour détecter les comportements anormaux lors de l'accès aux jetons JWT et empêcher toute utilisation non autorisée.

L'IA protège les applications

En plus des améliorations basées sur l'IA pour Distributed Cloud API Security, F5 introduit également des fonctionnalités pilotées par l'IA pour le Web Application Firewall (WAF). Par exemple, ils détectent les attaques en créant un score de menace pour chaque utilisateur basé sur une analyse comportementale pour déterminer l'intention. Cela permet aux responsables de la sécurité de choisir entre l'alerte et le blocage automatique pour parer à une attaque qui ne peut pas être détectée à l'aide de signatures statiques.

F5 surveille tout le trafic, y compris les atténuations proactives basées sur le comportement malveillant des utilisateurs qui peuvent être corrélées entre les déploiements Distributed Cloud WAAP. Les nouvelles fonctionnalités incluent également la suppression des faux positifs. Il permet de bloquer facilement le trafic malveillant sans gêner par inadvertance les utilisateurs légitimes. Cela réduit le temps nécessaire pour activer des protections d'application spécifiques.

Sécurité grâce aux services gérés

Alors que les organisations sont confrontées à des défis croissants pour fournir une sécurité cohérente sur les infrastructures distribuées, ainsi qu'à des pénuries de talents, F5 élargit son offre de services gérés avec :

  • Services gérés Cloud WAAP distribués, permettant aux clients d'accéder à l'expérience et à l'expertise du F5 SOC pour gérer le WAF, l'atténuation des bots et la protection DDoS. Une console commune offre la possibilité de passer en toute transparence d'un modèle de service libre-service à un modèle de service géré à mesure que les besoins de votre application et l'approche de la sécurité des applications changent.
  • Portail de services gérés dans le cloud distribué, Créez et personnalisez leurs propres offres de services gérés basés sur F5 Distributed Cloud WAAP avec le partenaire de F5. Cela leur permet de gérer Distributed Cloud WAAP pour le compte de leurs clients sans compromettre la transparence. Cela permet de nouvelles sources de revenus et des services à valeur ajoutée.
Plus sur F5.com

 


À propos des réseaux F5

F5 (NASDAQ : FFIV) donne aux plus grandes entreprises, fournisseurs de services, agences gouvernementales et marques grand public du monde la liberté de fournir n'importe quelle application en toute sécurité, n'importe où et en toute confiance. F5 fournit des solutions cloud et de sécurité qui permettent aux entreprises de tirer parti de l'infrastructure qu'elles choisissent sans sacrifier la vitesse et le contrôle. Visitez f5.com pour plus d'informations. Vous pouvez également nous rendre visite sur LinkedIn et Facebook pour plus d'informations sur F5, ses partenaires et ses technologies.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus